• Title/Summary/Keyword: 도청보안

Search Result 210, Processing Time 0.029 seconds

양자 키분배 프로토콜

  • 이화연;조규형;양형진
    • Review of KIISC
    • /
    • v.12 no.5
    • /
    • pp.1-7
    • /
    • 2002
  • 양자 정보에 대한 도청은 양자 상태에 대한 측정이며, 양자역학에서의 측정은 양자 상태의 붕괴를 수반하게 되므로 원래의 정보 형태를 변형시키게 된다. 이를 이용하여 도청 시도의 여부를 거의 완벽하게 판단할 수 있으며, 따라서 고도의 보안이 유지되는 키분배 방식이 가능하게 된다. 이를 양자 암호 혹은 양자 키분배 프로토콜이라고 한다. 양자 역학의 기본 구조와 일반 원리를 제시하고, 이를 바탕으로 한 양자 암호의 기본 개념과 원리를 설명하고자 한다. 이에 대한 예로 대표적인 키분배 방식을 소개한다.

Secrecy Performance Evaluation of OSTBC using One-Bit Feedback in Correlated MIMO Channels (상관관계를 갖는 MIMO 채널에서 하나의 피드백 비트를 이용한 OSTBC의 물리계층 보안 성능 평가)

  • Lee, Sangjun;Lee, In-Ho
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.886-889
    • /
    • 2014
  • In this paper, we evaluate a physical layer security performance of orthogonal space-time block code(OSTBC) using one-bit feedback in the presence of an eavesdropper in wiretap channels, where we assume spatially correlated MIMO(multiple-input multiple-output) channels. In this paper, we present the one-bit feedback based OSTBC(F-OSTBC) scheme and compare security outage performances of F-OSTBC, conventional OSTBC, and transmission antenna selection schemes for various spatial correlation conditions at each node.

  • PDF

Development of Web-Based Mail-System using the Public-key Encryption Algorithm (공개키 암호화 알고리즘을 이용한 웹 기반 메일 시스템의 개발 및 구현)

  • 하경재;문철곤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.402-404
    • /
    • 2000
  • 웹에 기반한 메일 서비스의 급속한 성장으로 인하여 전자 메일은 인터넷을 이용하는 많은 사용자들의 주요 정보 교환수단이 되었다. 현재의 웹에 기반한 메일 시스템에서 SMTP 프로토콜을 이용하여 메일을 전송할 경우, 전송되는 메시지는 아무런 보안 조치도 취해지지 않은 상태로 전송된다. 그러므로 네트워크에 연결된 내,외부의 침입자에 의하여 정보가 도청될 경우 쉽게 정보가 해석될 수 있는 문제점이 있다. 본 논문에서는 웹 상에서의 메일 서비스로 전자메일을 전송할 경우 데이터부분을 암호화하여 전송함으로써 외부의 침입자에 의해 전송데이터가 가로채지더라도 해독하지 못하도록 하였으며 받은 전자메일에 대하여 원래의 데이터로 복호화 할 수 있는 웹 기반 메일 시스템을 개발하였다. 이를 위하여 보안기능이 강화된 MIME 인코딩 알고리즘을 제안하고 이를 응용한 웹 기반 메일 서비스 및 클라이언트 어플리케이션을 구현하여 실제로 데이터 도청 시 메일 메시지가 보호될 수 있음을 보였다.

  • PDF

Self-jamming based opportunistic relaying for a cooperative network (협력 네트워크를 위한 자가 전파방해 기반 기회적 중계 기법)

  • Kim, Jinsu;Lee, Jae Hong
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2012.07a
    • /
    • pp.371-372
    • /
    • 2012
  • 본 논문은 협력 네트워크(cooperative network)에서 무선 채널의 보안성(security) 강화를 위한 자가 전파방해(self-jamming) 기반 기회적 중계(opportunistic relaying) 기법을 제안한다. 단일 송신 단말 (source)과 단일 수신 단말(destination)이 다중 중계 단말(relay)의 협력을 통해 송수신하는 이중 홉(dualhop) 네트워크에서 도청 단말(eavesdropper)에 의한 정보 절취를 최소화하기 위해 자가 전파방해 기법과 기회적 중계 기법을 결합한다. 이를 통해 무선 채널의 방송(broadcasting) 특성에 기인한 도청 용이성을 저하 시키고, 다중 중계 단말의 송신 전력을 최소화하여 협력 네트워크의 수명(lifetime)을 연장한다. 컴퓨터 모의실험 결과를 통해 제안된 기법이 다중 중계기가 있는 이중 홉 협력 네트워크에서 보안 전송률(secrecy rate)의 불능확률(outage probability) 성능을 제고함을 보인다.

  • PDF

Improved secure scheme for the Wireless USB (Wireless USB를 위한 개선된 보안 스킴)

  • Min, So-Ra;Kang, Mi-Young;Choi, Jin-Yuong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.260-262
    • /
    • 2012
  • 최근 홈 엔터테인먼트 기기에서 생성되는 대용량 멀티미디어 콘텐츠의 전송요구가 증가하면서 UWB(Ultra Wideband) 무선통신을 사용하는 WUSB(Wireless Universal Serial Bus)가 홈 네트워크의 구축을 위한 기술로 주목 받고 있다. 케이블 없이 통신하는 WUSB의 통신 환경은 호스트와 디바이스 사이에 데이터 전송 전에 반드시 서로가 원하는 정당한 상대임을 인증하는 과정이 필요하다. 하지만 기존의 호스트와 디바이스 사이에 인증과정 시 전달되는 메시지의 무결성, 도청, 프라이버시 문제 등 여러 가지 보안 위협에 쉽게 노출될 수 있는 가능성이 존재하기 때문에 안전한 인증 스킴 개발이 중요하다. 본 논문에서는 WUSB 호스트와 디바이스가 서로 인증하는 과정에서 Tamper-Resistance 메커니즘을 제공하고, 도청 위협과 Man-in-the-Middle 공격을 방지 할 수 있는 상호 인증 스킴을 제안한다.

Spyware detection system related to wiretapping based on android power consumption and network traffics (안드로이드 소비 전력 및 네트워크 트래픽을 기반으로 한 도청 관련 스파이웨어 탐지 시스템)

  • Park, Bum-joon;Lee, Ook;Cho, Sung-phil;Choi, Jung-woon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.4
    • /
    • pp.829-838
    • /
    • 2015
  • As the number of smartphone users have increased, many kinds of malwares have emerged. Unlike existing malwares, spyware can be installed normally after user authentication and agreement according to security policy. For this reason, it is not easy to catch spywares involving harmful functionalities to users by using existing malware detection system. Therefore, our paper focuses on study about detecting mainly wiretapping spywares among them by developing a new wiretapping detection model and application. Specifically, this study conducts to find out power consumption on each application and modular and network consumption to detect voice wiretapping so Open Source Project Power Tutor is used to do this. The risk assessment of wiretapping is measured by gathered all power consumption data from Open Source Project Power Tutor. In addition, developed application in our study can detect at-risk wiretapping spyware through collecting and analyzing data. After we install the application to the smartphone, we collect needed data and measure it.

VoIP 서비스 보안 취약성 분석

  • 구자현
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.59-63
    • /
    • 2006
  • 광대역통합망(Broadband Convergence Network. BcN)의 핵심서비스로 자리 잡고 있는 VoIP(Voice over Internet Protocol)는 IP망 경유를 통한 저렴한 통신비용 및 다양한 부가서비스 제공가능성에 따라 서비스 사업자뿐만 아니라 기업에서도 점차 도입이 증가할 것으로 예상되는 서비스이다. 그러나, 보안솔루션의 인터넷 전화 트래픽 통과 문제 및 IP망에서 발생 가능한 공격뿐만 아니라 VoIP 스팸이나 도청 같은 새로운 보안이슈들이 많이 발생할 것으로 예상됨에 따라 본 논문에서는 VoIP 서비스에 대한 기밀성, 무결성, 가용성적인 측면에서 예측 가능한 취약성을 살펴봄으로서 더 좋은 서비스를 제공하는데 이바지할 수 있을 것이다.

Device-to-Device Communication Power Control Technique for Ensuring Communication Security of Cellular System (셀룰러 망 통신보안을 위한 D2D 통신 송신전력 제어 기법)

  • Lee, Kisong;Hong, Jun-Pyo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.21 no.6
    • /
    • pp.1100-1105
    • /
    • 2017
  • In this paper, we propose a power control technique for D2D communication in the heterogenous network consisting of cellular and D2D communication systems. Although the transmit signal of D2D communication degrades the performance of cellular system by interfering the signal reception at CU in the conventional heterogenous networks without eavesdroppers, it can be utilized as jamming signal for preventing other devices from recovering the transmitted information if there are eavesdroppers in the network. The proposed power control technique maximizes the achievable rate of D2D communication while ensuring the target security performance of cellular communication system. Through simulation results, we validate the analysis results and compare the performance with the conventional D2D communication scheme that utilizes its full transmit power for maximizing the achievable rate regardless of the performance of cellular system.

Time Switching-based Analog Network Coding for Maximizing the Minimum Required Secrecy Capacity in Energy Harvesting Networks (에너지 하베스팅 네트워크에서 최소 요구 보안 용량을 최대화하기 위한 시간 전환 기반의 아날로그 네트워크 코딩)

  • Lee, Kisong;Choi, Hyun-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.21 no.11
    • /
    • pp.2022-2028
    • /
    • 2017
  • Recently, the energy shortage of sensors and the leakage of private information are considered as serious problems as the number of sensors is increasing due to the technological advance in Internet-of-Things. RF energy harvesting, in which sensors collect energy from external RF signals, and physical layer security become increasingly important to solve these problems. In this paper, we propose a time switching-based network analog coding for improving information security in wireless networks where the relay can harvest energy from source signals. We formulate 2-hop relay networks where an eavesdropper tries to overhear source signals, and find an optimal time switching ratio for maximizing the minimum required secrecy capacity using mathematical analysis. Through simulations under various environments, it is shown that the proposed scheme improves the minimum required secrecy capacity significantly, compared to the conventional scheme.

Development of the IP-PBX with VPN function for voice security (VPN 기능을 가진 음성 보안용 IP-PBX 개발)

  • Kim, Sam-Taek
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.10 no.6
    • /
    • pp.63-69
    • /
    • 2010
  • Today, Internet Telephony Services based on VoIP are gaining tremendous popularity for general user. Therefore a various demands of the user keep up increase, the most important requirements of these is voice security about telephony system. It is needed to ensure secret of voice call in a special situation. Due to the fact that many users can connect to the internet at the same time, VoIP can always be in a defenseless state by hackers. Therefore, in this paper, we have developed VPN IP-PBX for the voice security and measured conversation quality by adopting VPN IPsec based on SIP and using tunnel method in transmitting voice data to prevent eavesdrop of voice data. This VPN IP-PBX that is connected Soft-phone provide various optional services.